Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Вопрос [DMA] Battlefield — GEIST XMA без PCIe-карты (SMM-доступ / IOMMU Bypass)

Начинающий
Начинающий
Статус
Оффлайн
Регистрация
13 Фев 2026
Сообщения
89
Реакции
2
Очередной прорыв в мире обхода античитов или просто скам на почти штуку баксов? На зарубежных бордах разлетелся тред про софт GEIST от SMMCHEATS. Заявляют, что дают DMA-доступ к памяти без покупки PCIe-карты (всяких Screamer/Squirrel), работая на уровне Ring -2 (SMM).

Коротко о том, что они впаривают:
  1. Суть: Эмуляция DMA через прошивку BIOS, что якобы позволяет использовать старый софт для второго ПК без железного контроллера.
  2. Аргументация: Работа в SMM (System Management Mode) обходит ограничения IOMMU и DMA-защиту, которую сейчас внедряют в каждый утюг.
  3. Совместимость: Обещают бесшовную работу с популярным софтом типа Ferrum, Macku, Fuser и прочим.

Технический момент:
Схема заявляет работу на уровне Ring -2. Это уровень прошивки, ниже гипервизора и ядра ОС. Звучит красиво для маркетинга, но на практике — это колоссальный риск получить окирпиченную материнскую плату, если при прошивке что-то пойдет не так. Требование "BIOS Flashback" — это не просто прихоть, а необходимость, чтобы вы могли восстановиться после неудачного "инжекта" в прошивку.

Что по фактам:
  1. Ценник: Просят 899 долларов плюс ежемесячная подписка. За эти деньги можно купить топовый DMA-сет с нормальным прошитым хардварным модулем, который уже проверен временем.
  2. Доступность: "Приватно", "слоты ограничены", "только для авторитетных юзеров". Классический сейлз-прием, чтобы набить цену и создать искусственный ажиотаж.
  3. Детект: Даже если это реально SMM-эксплоит, античиты рано или поздно научатся сканировать аномалии в SMM-обработчиках. Если отлетите, то не просто в бан, а с мертвой мамкой на руках.

Мое мнение: Выглядит как очень дорогой эксперимент для энтузиастов с лишними деньгами. Риск словить пермач по железу тут не меньше, чем при использовании сырого софта, а порог входа — конский. Если у вас нет лишней тысячи баксов на "поиграться", лучше оставаться на проверенных железных DMA-решениях с кастомной прошивкой.

Пока остальные ищут способы обойти IOMMU через сомнительные прошивки и платят бешеные деньги за "инновации", юзеры YouGame используют проверенные временем решения, мониторят состояние своих аккаунтов и не ведутся на громкие заголовки с забугорных форумов.

Думайте головой, а не кошельком. Кто-то уже пробовал ковырять SMM на предмет инжектов, или все еще сидим на классическом KMBox + DMA?
 
Очередной прорыв в мире обхода античитов или просто скам на почти штуку баксов? На зарубежных бордах разлетелся тред про софт GEIST от SMMCHEATS. Заявляют, что дают DMA-доступ к памяти без покупки PCIe-карты (всяких Screamer/Squirrel), работая на уровне Ring -2 (SMM).

Коротко о том, что они впаривают:
  1. Суть: Эмуляция DMA через прошивку BIOS, что якобы позволяет использовать старый софт для второго ПК без железного контроллера.
  2. Аргументация: Работа в SMM (System Management Mode) обходит ограничения IOMMU и DMA-защиту, которую сейчас внедряют в каждый утюг.
  3. Совместимость: Обещают бесшовную работу с популярным софтом типа Ferrum, Macku, Fuser и прочим.

Технический момент:
Схема заявляет работу на уровне Ring -2. Это уровень прошивки, ниже гипервизора и ядра ОС. Звучит красиво для маркетинга, но на практике — это колоссальный риск получить окирпиченную материнскую плату, если при прошивке что-то пойдет не так. Требование "BIOS Flashback" — это не просто прихоть, а необходимость, чтобы вы могли восстановиться после неудачного "инжекта" в прошивку.

Что по фактам:
  1. Ценник: Просят 899 долларов плюс ежемесячная подписка. За эти деньги можно купить топовый DMA-сет с нормальным прошитым хардварным модулем, который уже проверен временем.
  2. Доступность: "Приватно", "слоты ограничены", "только для авторитетных юзеров". Классический сейлз-прием, чтобы набить цену и создать искусственный ажиотаж.
  3. Детект: Даже если это реально SMM-эксплоит, античиты рано или поздно научатся сканировать аномалии в SMM-обработчиках. Если отлетите, то не просто в бан, а с мертвой мамкой на руках.

Мое мнение: Выглядит как очень дорогой эксперимент для энтузиастов с лишними деньгами. Риск словить пермач по железу тут не меньше, чем при использовании сырого софта, а порог входа — конский. Если у вас нет лишней тысячи баксов на "поиграться", лучше оставаться на проверенных железных DMA-решениях с кастомной прошивкой.

Пока остальные ищут способы обойти IOMMU через сомнительные прошивки и платят бешеные деньги за "инновации", юзеры YouGame используют проверенные временем решения, мониторят состояние своих аккаунтов и не ведутся на громкие заголовки с забугорных форумов.

Думайте головой, а не кошельком. Кто-то уже пробовал ковырять SMM на предмет инжектов, или все еще сидим на классическом KMBox + DMA?
на uc видел hyperv leechcore, что то похожее
как по мне проще купить heino/нормальную прошивку на дма
 
Требование "BIOS Flashback" — это не просто прихоть, а необходимость, чтобы вы могли восстановиться после неудачного "инжекта" в прошивку.
Да можно иметь под руками обычный программатор, их куча валяется дешёвых. Чип тоже желательно знать, SOIC8 или WSON8 форм-фактор. Для WSON8 придётся либо адаптер прикупить, либо выпаивать его.

Даже если это реально SMM-эксплоит, античиты рано или поздно научатся сканировать аномалии в SMM-обработчиках.
У античитов нет доступа к SMRAM, чтоб смотреть на SMI-обработчики. А если есть - это уязвимость всей платформы, ибо никто кроме SMM не имеет прав на просмотр SMRAM.

Они, в теории, могут стучаться в LockBox протокол, в частности к RestoreLockBox сервису, но есть свои трудности:
1. Нужно либо заранее знать, либо брутфорсить адреса, которые были выделены во время загрузки с атрибутами Runtime, чтоб работать с LockBox протоколом;
2. Смотреть придётся долго и нудно, ибо придётся просмотреть половину зарезервированного сегмента памяти под SMRAM;
3. Имплементация протокола может быть разная.

Античиты могут теоретически попробовать смотреть на регион памяти, куда ремапнут образ прошивки с SPI чипа (если этот регион есть), но это мало о чём им скажет.

Но векторы атаки конечно существуют.

Кто-то уже пробовал ковырять SMM на предмет инжектов
А что там ковырять? Дамп своей прошивки + UEFITool со старым движком. Это ковырять или что?
 
Да можно иметь под руками обычный программатор, их куча валяется дешёвых. Чип тоже желательно знать, SOIC8 или WSON8 форм-фактор. Для WSON8 придётся либо адаптер прикупить, либо выпаивать его.


У античитов нет доступа к SMRAM, чтоб смотреть на SMI-обработчики. А если есть - это уязвимость всей платформы, ибо никто кроме SMM не имеет прав на просмотр SMRAM.

Они, в теории, могут стучаться в LockBox протокол, в частности к RestoreLockBox сервису, но есть свои трудности:
1. Нужно либо заранее знать, либо брутфорсить адреса, которые были выделены во время загрузки с атрибутами Runtime, чтоб работать с LockBox протоколом;
2. Смотреть придётся долго и нудно, ибо придётся просмотреть половину зарезервированного сегмента памяти под SMRAM;
3. Имплементация протокола может быть разная.

Античиты могут теоретически попробовать смотреть на регион памяти, куда ремапнут образ прошивки с SPI чипа (если этот регион есть), но это мало о чём им скажет.

Но векторы атаки конечно существуют.


А что там ковырять? Дамп своей прошивки + UEFITool со старым движком. Это ковырять или что?
Смысла писать ему что-то нет. Его статья это паста из нейроннки по одному паттерну. Пальцем у виска покрутить и забыть.
 
Назад
Сверху Снизу